อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ขั้นตอนการสมัคร สู่ระบบไร้เอกสาร.
Advertisements

Network Security.
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
Chapter 31: NW Management
iWall โดย 1. นายวีกิจ สัจจะมโนรมย์
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
บทที่ 4 ระบบตรวจจับการบุกรุก
ACCESS Control.
PORTABLE ELECTRONIC DEVICES SECURITY การรักษาความปลอดภัยของข้อมูลในกรณีที่ ใช้อุปกรณ์ที่พกพาได้
สำนักงานเขตพื้นที่การศึกษา มัธยมศึกษา เขต คัดเลือกโรงเรียนนำร่องรุ่นที่ 1 จำนวน ร้อยละ 10 ของโรงเรียนในสังกัด (43 โรงเรียน ) จำนวน 4 โรงเรียน -
วท 101 วิทยาศาสตร์ เพื่อชีวิต เทคโนโลยีเพื่อการ สนับสนุนสังคม อ. ดร. ภรต รัตนปิณฑะ สาขา เทคโนโลยีสารสนเทศ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
สำนักงานอัตโนมัติ (Office Automation)
เทคโนโลยีสารสนเทศเพื่อชีวิต
อยู่ระหว่างดำเนินการ
Security in Computer Systems and Networks
ระบบการชำระเงินของพาณิชย์อิเล็กทรอนิกส์ Electronic Payment System
Intrusion Detection / Intrusion Prevention System
Crowded Cloud e-services: Trust and Security
บทที่ 6 : Firewall Part3 สธ412 ความมั่นคงของระบบสารสนเทศ
Training : Network and WWW. in The Organize System
ปัญหาความปลอดภัยในระบบเครือข่าย
Avast Free Antivirus กับ Avira AntiVirus
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft Excel (Part1) พท 260 เทคโนโลยีสารสนเทศและการสื่อสารทางการท่องเที่ยว อาจารย์อภิพงศ์ ปิงยศ.
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 7 : การป้องกันไวรัส Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
การบริหารความปลอดภัยสารสนเทศ
บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
บทที่ 1 ความหมายขอบเขต และผลกระทบของเทคโนโลยีสารสนเทศ.
ความมั่นคงของระบบสารสนเทศในสถานศึกษา: นโยบายและการนำไปใช้
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
การพัฒนาศูนย์พึ่งได้ (OSCC)
กลุ่มพัฒนาระบบบริหาร
กลุ่มส่งเสริมและพัฒนาการปศุสัตว์ ตัวชี้วัดปศุสัตว์อำเภอ รอบที่ 1/61
การควบคุมและตรวจสอบภายใน รองผู้ว่าการตรวจเงินแผ่นดิน
สัมมนาแลกเปลี่ยนเรียนรู้ ระดับจังหวัด จังหวัดสระบุรี ๑๗ พฤศจิกายน ๒๕๕๘
โรงพยาบาลสมเด็จพระพุทธเลิศหล้า
วันชนา จีนด้วง ศูนย์อนามัยที่ 2 พิษณุโลก
สหกรณ์ออมทรัพย์ข้าราชการกรมตรวจบัญชีสหกรณ์ จำกัด
พญ.ชีวนันท์ เลิศพิริยสุวัฒน์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 6 : เครือข่ายแลนอีเทอร์เน็ต (Wired LANs : Ethernet) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
ลงพื้นที่ตรวจราชการจังหวัดสุโขทัย รอบที่ ๒/๒๕๖๑
I WISH YOU A GREAT DAY! ฉันขอให้คุณ มีความสุขมากๆในวันนี้ นะคะ!
กลุ่มควบคุมโรงฆ่าสัตว์ภายในประเทศ
อาจารย์อภิพงศ์ ปิงยศ Lab 06 : Microsoft Excel (Part1) ทท101 เทคโนโลยีสารสนเทศและนวัตกรรมการสื่อสาร ทางการท่องเที่ยว อาจารย์อภิพงศ์
Internet Technology and Security System
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : การรักษาความปลอดภัยข้อมูล Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Thailand 4.0 บทที่ 3 ซอฟต์แวร์ (Software).
สำนักงานเกษตรอำเภอเมืองสมุทรสงคราม
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
Injection.
ความรู้เบื้องต้นเกี่ยวกับ การรักษาความปลอดภัยข้อมูล
การสมัครเข้าใช้งานโปรแกรม (การขอ Username/ Password)
นายเกรียงไกร แก้วมีศรี ผู้อำนวยการโรงเรียนเมืองสุราษฎร์ธานี
แปลงใหญ่ทั่วไป (ข้าว) ตำบลสองห้อง อำเภอบ้านแพรก จังหวัดพระนครศรีอยุธยา
แปลงใหญ่ทั่วไป ข้าว ตำบลหันสัง อ.บางปะหัน จังหวัดพระนครศรีอยุธยา
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
Quantum Information Theory
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline แนวโน้มการโจมตี เครื่องมือสำหรับการรักษาความปลอดภัย

แนวโน้มการโจมตี การโจมตีที่มีความรวดเร็ว การโจมตีที่มีความซับซ้อน การค้นหาจุดอ่อนได้อย่างรวดเร็ว การโจมตีเป็นแบบกระจาย

แนวโน้มการโจมตี : การโจมตีที่มีความรวดเร็ว ด้วยความสามารถของเครื่องมือสมัยใหม่ และความง่ายในการได้มาซึ่งเครื่องมือ เหล่านี้ ทำให้ผู้โจมตีสามารถสแกนหา เป้าหมายที่มี ช่องโหว่และ โจมตีด้วยความรวดเร็ว ในปัจจุบันเครื่องมือสำหรับการโจมตี สามารถโจมตีได้เองโดยไม่ต้องอาศัยมนุษย์ ในการควบคุม จึงทำให้ใช้ระยะเวลาใน การโจมตีลดลงเรื่อยๆ

https://threatmap.checkpoint.com/ThreatPortal/livemap.html

แนวโน้มการโจมตี : การโจมตีที่มีความซับซ้อน รูปแบบการโจมตีในปัจจุบันมีความ ซับซ้อนเพิ่มมากขึ้นเรื่อยๆ บางเครื่องมือ โจมตีมีความหลากหลายในตัวเอง ทำให้ การโจมตีแต่ละครั้งแตกต่างกันไป ทำให้ ตรวจจับยาก เช่น หันมาใช้โปรโตคอลที่ใช้เป็นงาน ปกติในการโจมตี ทำให้ยากที่จะแยกแยะ ความแตกต่างระหว่างการโจมตีและการ ใช้งานปกติ

HTTP flood attack

แนวโน้มการโจมตี : การค้นหาจุดอ่อนได้อย่างรวดเร็ว จำนวนของจุดอ่อนใหม่ที่ค้นพบ เพิ่มขึ้น เป็นสองเท่าในทุกๆปี จนทำให้ผู้พัฒนา ซอฟต์แวร์ปิดช่องโหว่ไม่ทัน สิ่งที่น่ากลัวที่สุดคือ การโจมตีแบบ zero-day attack หมายถึง การโจมตี จุดอ่อนที่ยังไม่มีแพตช์จากเจ้าของ ผลิตภัณฑ์ออกมาอุดช่องโหว่

https://www.blognone.com/node/90738

แนวโน้มการโจมตี : การโจมตีแบบกระจาย (Distributed Attack) คือการที่ผู้โจมตีใช้คอมพิวเตอร์หลายพัน หลายแสนเครื่องเพื่อโจมตีเป้าหมาย เดียวกัน ผู้โจมตีทำการค้นหาเครื่องร่วมโจมตี ฝัง โค้ดและตั้งเวลาโจมตีพร้อมกัน ยากต่อการป้องกันและยับยั้ง เพราะ แหล่งที่มามากเกินไป จนไม่สามารถ บล็อกได้ทัน

Distributed Denial of Service Attack (DDoS)

https://www.blognone.com/node/86270

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล ไฟร์วอลล์ (Firewall) ระบบตรวจจับการบุกรุก (IDS) การเข้ารหัสข้อมูล (Data Encryption) ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software) ระบบการรักษาความปลอดภัยทาง กายภาพ

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล เนื่องจากภัยมีรอบด้าน ดังนั้นจึงไม่ สามารถใช้เครื่องมือประเภทใดประเภท หนึ่งเพื่อรักษาความปลอดภัยทั้งองค์กรได้ จำเป็นต้องใช้ผลิตภัณฑ์หลายประเภท ทำงานร่วมกันเป็นระบบเพื่อป้องกันและ รักษาความปลอดภัย

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ไฟร์วอลล์ (Firewall) เป็นระบบควบคุมการเข้าออกของเครือข่าย ใช้ ปกป้องการโจมตีจากภายนอก ปกติจะติดตั้งขวางกั้นระหว่างสองเครือข่าย ตั้งอยู่ ก่อนหรือหลังเราเตอร์ ไฟร์วอลล์ไม่สามารถป้องกันการโจมตีที่ใช้ช่องทาง ปกติที่เปิดไว้โดยไฟร์วอลล์ได้ แพ็คเก็ตที่อนุญาตให้ผ่านหรือไม่ให้ผ่าน จะ ขึ้นอยู่กับนโยบายการรักษาความปลอดภัยของ องค์กรเป็นหลัก

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ระบบตรวจจับการบุกรุก (IDS) IDS (Intrusion Detection System) เป็นระบบที่ใช้เฝ้าระวังและเตือนภัยเมื่อมี การบุกรุก หรือมีสิ่งผิดปกติเกิดขึ้นใน ระบบ IDS จำเป็นต้องมีการอัพเดตข้อมูลอยู่ เสมอ เพราะช่องโหว่ใหม่เกิดขึ้นอยู่ ตลอดเวลา IDS ไม่สามารถตรวจจับผู้ใช้ที่ได้รับ อนุญาต ที่พยายามเข้าถึงไฟล์หรือใช้ โปรแกรมที่ไม่ได้รับอนุญาตได้

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การเข้ารหัสข้อมูล (Data Encryption) เป็นกลไกป้องกันข้อมูลที่อยู่ระหว่างการ สื่อสาร ถ้าเข้ารหัสดีพอ ข้อมูลจะถูก ป้องกันไม่ให้อ่านได้จากผู้ไม่ประสงค์ดีได้ ผู้ใช้ที่ส่ง-รับ จะต้องสามารถเข้า-ถอดรหัส ข้อมูลนี้ได้ แต่ระบบการเข้า-ถอดรหัสจะไม่ สามารถแยกแยะได้ระหว่างผู้ที่ได้รับอนุญาต หรือผู้บุกรุก ถ้าจะให้การเข้ารหัสได้ผล ต้องมีระบบ ป้องกันการขโมยคีย์ควบคู่ไปด้วย

ALICE BOB BOB BOB

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ซอฟต์แวร์ป้องกันไวรัส (Anti-Virus Software) ปัจจุบันภัยคุกคามที่มีผลกระทบต่อองค์กร มากที่สุดคือ มัลแวร์ ดังนั้นการ ป้องกันและกำจัดสิ่งเหล่านี้จึงเป็นสิ่งที่ สำคัญที่สุด การติดตั้งและใช้งานโปรแกรมป้องกัน ไวรัสอย่างถูกต้อง สามารถลดความเสี่ยง ต่อมัลแวร์ได้ แต่ไม่สามารถ ป้องกันมัลแวร์ได้ทุกชนิด ต้องมีการอัพเดตฐานข้อมูลไวรัสอยู่เสมอ รวมถึงต้องสแกนระบบเป็นประจำด้วย

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : ซอฟต์แวร์ป้องกันไวรัส (AntiVirus Software) [2] สิ่งที่ซอฟต์แวร์ป้องกันไวรัสไม่สามารถ ป้องกันได้คือ ผู้บุกรุกจากที่อื่นที่เจาะระบบเข้ามาแล้วรัน โปรแกรมประสงค์ร้าย ไม่สามารถป้องกันผู้ใช้ที่ได้รับอนุญาต แต่พยายามจะเข้าถึงไฟล์หรือระบบที่ไม่ได้ รับอนุญาตได้

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การรักษาความปลอดภัยทางกายภาพ การพิสูจน์ตัวตนสามารถทำได้โดยใช้การ ตรวจสอบคุณสมบัติ 3 อย่างของผู้ใช้ คือ สิ่งที่คุณรู้ (Something you know) สิ่งที่คุณมี (Something you have) สิ่งที่คุณเป็น (Something you are) การใช้เพียง Password เป็นการตรวจสอบ เฉพาะ “สิ่งที่คุณรู้” แต่อาจถูกเดาหรือ ถูกขโมยได้

เครื่องมือสำหรับการรักษาความปลอดภัยข้อมูล : การรักษาความปลอดภัยทางกายภาพ [2] Smart Card จัดอยู่ในประเภท “สิ่งที่ คุณมี” สามารถป้องกันการเดารหัสผ่าน ได้ แต่หากสมาร์ทการ์ดถูกขโมยไป ระบบจะไม่สามารถป้องกันการโจมตีจากผู้ บุกรุกคนนั้นได้ Biometrics จัดอยู่ในประเภท “สิ่งที่คุณ เป็น” สามารถป้องกันการเดารหัสผ่านหรือ ขโมยสมาร์ทการ์ดได้ ถือว่าเป็นระบบ พิสูจน์ตัวตนที่ค่อนข้างแข็งแกร่ง ตัวอย่างเช่น การสแกนลายนิ้วมือ มือ ใบหน้า ม่านตา เป็นต้น

Biometrics